Attacco "Memory Sinkhole" e macchine virtuali?

5

Recentemente un difetto di progettazione in alcuni processori Intel X86 era rivelato a Blackhat . Il difetto consente al codice dannoso di accedere a SMM. Il difetto può essere sfruttato da un utente malintenzionato con privilegi di amministratore.

È possibile sfruttare la vulnerabilità all'interno di una macchina virtuale in hypervisor come VirtualBox, Qemu ... ecc. se VT-x è abilitato?

    
posta user83822 19.08.2015 - 14:14
fonte

2 risposte

3

CPU Virtualization Basics

CPU virtualization emphasizes performance and runs directly on the processor whenever possible. The underlying physical resources are used whenever possible and the virtualization layer runs instructions only as needed to make virtual machines operate as if they were running directly on a physical machine.

CPU virtualization is not the same thing as emulation. With emulation, all operations are run in software by an emulator. A software emulator allows programs to run on a computer system other than the one for which they were originally written. The emulator does this by emulating, or reproducing, the original computer’s behavior by accepting the same data or inputs and achieving the same results. Emulation provides portability and runs software designed for one platform across several platforms.

When CPU resources are overcommitted, the ESX/ESXi host time-slices the physical processors across all virtual machines so each virtual machine runs as if it has its specified number of virtual processors. When an ESX/ESXi host runs multiple virtual machines, it allocates to each virtual machine a share of the physical resources. With the default resource allocation settings, all virtual machines associated with the same host receive an equal share of CPU per virtual CPU. This means that a single-processor virtual machines is assigned only half of the resources of a dual-processor virtual machine.

Articolo VMWare Spiegare come funziona la virtualizzazione

Questo mi dice che se il processore host che esegue la macchina virtuale è vulnerabile, è possibile che la VM stessa possa essere un punto di accesso all'exploit dal codice in esecuzione sul processore. La mia ipotesi è che non importa il punto di ingresso in SMM fino a quando entra e può essere eseguito. Quindi, se si dispone di una macchina virtuale con accesso a qualsiasi hardware, sembra probabile che sia interessata. Non posso confermare definitivamente che sia il caso, ma farei sicuramente molta attenzione se l'hardware host è in esecuzione su macchine virtuali sensibili a questa vulnerabilità. Intel prevede di rilasciare una patch se non l'ha già fatto.

    
risposta data 19.08.2015 - 21:23
fonte
1

No, con o senza VT-x (rispettivamente paravirtualizzazione o virtualizzazione assistita da hardware), dato che alle macchine virtuali viene assegnata la propria porzione di memoria. Non riescono a giocare con APIC.

Ciò presuppone che non si possa scoppiare della Macchina Virtuale, ad es. un difetto nei protocolli inter-VM, passthrough PCI senza IOMMU (Vt-d).

    
risposta data 18.10.2015 - 18:01
fonte

Leggi altre domande sui tag